TuttoTrading.it



SITO

  • Home
  • Mappa
  • Contatti
  • G.Temi
  • Dividendi
  • Div.19
  • Shopping
  • Informaz.
  • Sicur.Inf.
  • Trading
  • Collezioni
    VAI ALLA MAPPA DEL SITO


    INFO
  • Acqua
  • Aliment.
  • Ambiente
  • Automot.
  • Balneab.
  • Banche
  • Bookcr.
  • Buttol
  • Case
  • acqua
  • Colorare
  • Decoro
  • urbano
  • Decresc.
  • dividendi
  • Donne
  • Economia
  • Economia
  • circol.
  • Energia
  • En.rinnov.
  • Famiglia
  • Finanza
  • Foto
  • Giardini
  • Giornata
  • memoria
  • G.foibe
  • Inquin.
  • M'illumino
  • dimeno
  • M5S TDG
  • Ora sol.
  • legale
  • Peso
  • rifiuti
  • Pishing
  • Politica
  • Raccolta
  • bott.
  • Olio
  • esausto
  • Rassegna
  • Riciclo
  • Rifiuti
  • R.affetto
  • R.zero
  • R.verde
  • S.mare
  • Scuole
  • ricicl.
  • Social
  • street
  • Solidar.
  • Shopping
  • Spoofing
  • Storia
  • TDG
  • News
  • Tumori rif.
  • Tutto
  • droga
  • T.racc.
  • differ.
  • T.droga
  • T.scuola
  • Violenza
  • V.rendere


  • Honeypot: trappola che individua o devia tentativi di uso non autorizzato di sistemi informatici (da Wikipedia, l'enciclopedia libera)

  • Sicurezza Informatica
    Ricerca personalizzata

    In informatica, un honeypot, è una trappola che individua o devia tentativi di uso non autorizzato di sistemi informatici. Solitamente consiste in un computer, o in un dato, o un sito che sembra essere parte della rete ma che in realtà è ben isolato e protetto, e che sembra contenere informazioni preziose per chi compie un attacco.

    Il valore primario di un honeypot è l'informazione che esso dà, che può essere usata per un'indagine o per un avviso, o può semplicemente informare riguardo alcune attività. Nonostante sia spesso un computer, un honeypot può presentarsi sotto altre sembianze, come un file o un record, o uno spazio IP non utilizzato. Gli honeypot non dovrebbero vedere alcun'attività nè traffico. Nel caso in cui trovino delle attività, può darsi che queste siano malevoli e non autorizzate.

    Gli honeypot possono portare dei rischi ad una rete, e devono essere maneggiati con cura. Se non sono ben protetti, un attacker potrebbe usarli per entrare in altri sistemi.

    Indice

  • Etimologia
  • Tipi di Honeypot
  • Spam Honeypot
  • Ricerca personalizzata

  •  Questo sito
  • Home
  • Mappa sito
  • Contatti

    Clicca qui!

    VAI ALLA MAPPA DEL SITO